Megosztás a következőn keresztül:


Biztonsági tervezési felülvizsgálati ellenőrzőlista

Ez az ellenőrzőlista biztonsági javaslatokat mutat be, amelyek segítenek biztosítani, hogy a számítási feladatok biztonságosak legyenek, és igazodjanak a Teljes felügyelet modellhez. Ha még nem ellenőrizte az alábbi mezőket, és figyelembe vette a kompromisszumokat, akkor a kialakítás veszélyben lehet. Alaposan gondolja át az ellenőrzőlistán szereplő összes pontot, hogy magabiztosságot szerezzen a számítási feladat biztonsága terén.

Ellenőrzőlista

  Code Ajánlás
SE:01 Hozzon létre egy biztonsági alapkonfigurációt , amely megfelel a megfelelőségi követelményeknek, az iparági szabványoknak és a platformra vonatkozó javaslatoknak. Rendszeresen mérje a számítási feladatok architektúráját és műveleteit az alapkonfigurációhoz, hogy fenntartsa vagy javítsa a biztonsági helyzetét az idő múlásával.
SE:02
SE:02
Biztonságos fejlesztési életciklus fenntartása egy megkeményített, többnyire automatizált és naplózható szoftver ellátási lánc használatával. Biztonságos kialakítást építhet be fenyegetésmodellezéssel a biztonságot legyőző implementációk elleni védelem érdekében.
SE:03 Osztályozza és következetesen alkalmazza a bizalmassági és információtípus-címkéket az adatfeldolgozásban részt vevő összes számítási feladat adataira és rendszereire. A besorolással befolyásolhatja a számítási feladatok tervezését, megvalósítását és biztonsági rangsorolását.
SE:04 Hozzon létre szándékos szegmentálást és szegélyeket az architektúra kialakításában és a számítási feladatok platformon való lábnyomában. A szegmentálási stratégiának tartalmaznia kell a hálózatokat, a szerepköröket és a felelősségeket, a számítási feladatok identitásait és az erőforrás-szervezést.
SE:05 Szigorú, feltételes és naplózható identitás- és hozzáférés-kezelés (IAM) implementálása minden számítási feladat felhasználója, csapattagja és rendszerösszetevője számára. A hozzáférés korlátozása kizárólag a szükséges mértékben. Használjon modern iparági szabványokat minden hitelesítési és engedélyezési implementációhoz. Korlátozza és szigorúan naplózzon olyan hozzáférést, amely nem identitáson alapul.
SE:06 Elkülönítheti, szűrheti és vezérelheti a hálózati forgalmat a bejövő és kimenő folyamatok között. Alkalmazzon részletes védelmi alapelveket honosított hálózati vezérlők használatával az összes rendelkezésre álló hálózati határon a kelet-nyugati és az észak-déli forgalom között.
SE:07 Az adatok titkosítása modern, iparági szabványoknak megfelelő módszerekkel a titkosság és az integritás védelme érdekében. Igazítsa a titkosítási hatókört az adatbesorolásokhoz, és rangsorolja a natív platform titkosítási módszereit.
SE:08 Az összes számításifeladat-összetevőt megerősítheti a felesleges felület csökkentésével és a konfigurációk szigorításával a támadók költségeinek növelése érdekében.
SE:09 Az alkalmazás titkos kulcsának védelméhez korlátozza a tárterületet, korlátozza a hozzáférést és a manipulációt, valamint naplózza ezeket a műveleteket. Futtasson egy megbízható és rendszeres rotációs folyamatot, amely rögtönzheti a vészhelyzetek rotációit.
SE:10 Implementáljon egy holisztikus monitorozási stratégiát , amely a platformmal integrálható modern fenyegetésészlelési mechanizmusokra támaszkodik. A mechanizmusoknak megbízható riasztást kell küldenie az osztályozáshoz, és jeleket kell küldenie a meglévő SecOps-folyamatokba.
SE:11 Hozzon létre egy átfogó tesztelési rendszert , amely a biztonsági problémák megelőzésére, a fenyegetésmegelőzési implementációk ellenőrzésére és a fenyegetésészlelési mechanizmusok tesztelésére szolgáló megközelítéseket kombinálja.
SE:12 Az incidensek spektrumát lefedő hatékony incidenskezelési eljárások meghatározása és tesztelése a honosított problémáktól a vészhelyreállításig. Egyértelműen határozza meg, hogy melyik csapat vagy személy futtat egy eljárást.

Következő lépések

Javasoljuk, hogy tekintse át a biztonsági kompromisszumokat más fogalmak megismeréséhez.